图书介绍
应对网络威胁 个人隐私泄露防护2025|PDF|Epub|mobi|kindle电子书版本百度云盘下载

- 李世明编著 著
- 出版社: 北京:人民邮电出版社
- ISBN:9787115212436
- 出版时间:2009
- 标注页数:379页
- 文件大小:114MB
- 文件页数:393页
- 主题词:计算机网络-安全技术
PDF下载
下载说明
应对网络威胁 个人隐私泄露防护PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
第1章 谁偷窥了我的隐私1
1.1 认识隐私和安全1
1.1.1 不该泄露的隐私1
1.1.2 隐私是如何泄露的2
1.1.3 隐私、道德与法律3
1.2 呵护你的电脑4
1.2.1 构建第一道防线——防病毒软件和防火墙4
1.2.2 完善你的计算机系统6
1.2.3 你的电脑安全吗7
1.2.4 警惕计算机的异常现象11
1.3 保护好账户和密码11
1.3.1 你的账号和口令安全吗11
1.3.2 警惕盗号工具14
1.3.3 密码的防护14
1.3.4 避开偷窥视线17
1.3.5 密码恢复——找回密码18
1.4 小结20
第2章 掀起你的盖头来——网络身份识别21
2.1 网络身份你熟悉IP吗21
2.1.1 IP地址21
2.1.2 IPv422
2.1.3 IPv4地址的分类23
2.1.4 IPv4中的保留地址23
2.1.5 特殊的IP地址25
2.1.6 域名26
2.2 认识MAC地址26
2.2.1 什么是MAC地址26
2.2.2 MAC地址的作用27
2.2.3 MAC地址的格式27
2.2.4 获得MAC地址的方法27
2.2.5 修改本机MAC地址34
2.2.6 IP地址和MAC地址的绑定39
2.3 常用的网络检测命令42
2.3.1 ping命令42
2.3.2 arp命令43
2.3.3 netstat命令45
2.4 小结47
第3章 “人肉搜索”——恐怖的网络暴力49
3.1 “人肉搜索”探秘49
3.1.1 什么是“人肉搜索”49
3.1.2 “人肉搜索”的特点50
3.1.3 法律的底线——“人肉搜索”挑战隐私防护51
3.2 预防“人肉搜索”52
3.2.1 “人肉搜索”的常用工具52
3.2.2 如何防止被“人肉搜索”53
3.3 “人肉搜索”产品55
3.3.1 人立方“人肉搜索”55
3.3.2 雅虎人物搜索57
3.4 变相的“人肉搜索”工具59
3.4.1 利用校友录进行“人肉搜索”59
3.4.2 下载网站与“人肉搜索”60
3.5 小结60
第4章 隐私数据文件的保护61
4.1 文件保护的基础知识61
4.1.1 常见的文件类型61
4.1.2 口令设置62
4.2 密码技术基础知识62
4.2.1 基本概念63
4.2.2 密码的分类64
4.2.3 对称密码体制65
4.2.4 非对称密码体制65
4.3 文档文件的安全防护65
4.3.1 Word文件的加密保护65
4.3.2 Excel文件的保护68
4.3.3 PowerPoint文件的保护70
4.3.4 文本文件的保护72
4.3.5 PDF文件的保护73
4.3.6 CAD文档的保护73
4.3.7 压缩文件的加密74
4.3.8 图像文件的加密保护75
4.3.9 音频视频文件加密保护78
4.3.10 Flash文件的加密保护81
4.3.11 其他几种格式文件的防护软件82
4.4 文件的密码恢复87
4.4.1 Word文档的密码恢复88
4.4.2 Excel文档的密码恢复91
4.4.3 PowerPoint文档的密码恢复94
4.4.4 Access文档密码的恢复95
4.4.5 PDF文档的密码恢复96
4.4.6 压缩文件的密码恢复97
4.5 信息隐藏——保护隐私的好方法98
4.5.1 信息隐藏概念98
4.5.2 在图像中隐藏自己的隐私98
4.6 保护我的奶酪——硬盘和优盘数据的保护103
4.7 网络硬盘安全吗106
4.8 小结106
第5章 窥视你的窗口——浏览器防护107
5.1 “小甜饼”——Cookies107
5.1.1 什么是Cookies107
5.1.2 Cookies的工作原理108
5.1.3 “小甜饼”真的“甜”吗109
5.1.4 安全使用Cookies110
5.2 流行浏览器中的隐私设置113
5.2.1 IE7.0浏览器中的隐私设置113
5.2.2 Firefox火狐浏览器中的隐私设置115
5.2.3 Maxthon傲游浏览器中的隐私设置118
5.2.4 Chrome谷歌浏览器中的隐私设置118
5.3 仿冒网站120
5.3.1 什么是仿冒120
5.3.2 仿冒网站筛选121
5.3.3 对抗仿冒网站的技巧121
5.3.4 “亡羊补牢”——受骗后的自救124
5.4 清除上网的痕迹125
5.4.1 清除浏览历史记录125
5.4.2 利用瑞星卡卡上网安全助手清除上网痕迹127
5.4.3 360安全卫士清理使用痕迹128
5.5 小结130
第6章 “护花使者”——E-mail的防护131
6.1 钓鱼邮件131
6.1.1 电子邮件钓鱼131
6.1.2 拒绝诱惑132
6.1.3 反钓鱼133
6.2 反钓鱼软件135
6.2.1 瑞星卡卡上网安全助手135
6.2.2 CallingID软件135
6.2.3 Finjan SecureBrowsing软件138
6.3 垃圾邮件139
6.3.1 什么是垃圾邮件140
6.3.2 垃圾邮件——木马植入的跳板140
6.3.3 远离垃圾邮件140
6.4 电子邮件防护141
6.4.1 如何决定打开附件141
6.4.2 用数字签名来保障文件的安全性142
6.4.3 防护妙招143
6.4.4 邮箱密码防护145
6.4.5 黑雨POP3邮箱密码暴力破解器145
6.5 小结146
第7章 偷窥你的聊天内容——聊天室安全防护147
7.1 聊天室中的威胁147
7.1.1 聊天中可能受到的威胁147
7.1.2 谁在和你聊天148
7.1.3 提防美丽的陷阱150
7.1.4 对监听的无奈151
7.2 聊天中的安全防护151
7.2.1 防窃听MSN软件Simplite-msn152
7.2.2 其他窃听软件简述154
7.3 聊天工具的选择和使用155
7.3.1 聊天工具的选择——安全第一155
7.3.2 你的配置安全吗155
7.3.3 是否相信对方157
7.3.4 及时更新聊天工具157
7.4 小结157
第8章 在线保护家庭和孩子159
8.1 在线保护家庭隐私159
8.1.1 家庭隐私泄露之后159
8.1.2 家庭隐私是如何泄露的161
8.1.3 从多角度加强家庭隐私防护163
8.1.4 家庭Web安全168
8.1.5 安全的家庭游戏环境172
8.1.6 制订家庭因特网的使用规则173
8.2 在线保护孩子174
8.2.1 不该发生的伤害——孩子隐私的保护175
8.2.2 孩子们面临的危险175
8.2.3 未雨绸缪177
8.2.4 善意的侵犯——在线监控孩子的行为180
8.3 在线防护软件——绿坝·花季护航181
8.3.1 绿坝·花季护航的简介和安装181
8.3.2 绿坝·花季护航软件的总控界面182
8.3.3 绿坝·花季护航软件的功能设置184
8.4 小结191
第9章 在线购物安全193
9.1 网银在线安全193
9.1.1 网银账号面对的威胁193
9.1.2 祸起萧墙194
9.1.3 良好的习惯成就网银安全195
9.1.4 保管资金往来账单196
9.2 在线购物安全197
9.2.1 网络购物的风险197
9.2.2 可信的销售商198
9.2.3 谨防阴谋诡计199
9.2.4 透视交易安全199
9.3 在线拍卖安全200
9.3.1 在线拍卖的安全分析200
9.3.2 切忌贪小便宜吃大亏201
9.3.3 常见的拍卖网站202
9.4 账号安全管理203
9.4.1 瑞星账号保险柜203
9.4.2 360安全卫士保护账号安全204
9.5 小结207
第10章 间谍软件和反间谍软件209
10.1 令人头痛的间谍软件209
10.1.1 间谍软件209
10.1.2 间谍软件的危害210
10.2 如何远离间谍软件211
10.2.1 预防间谍软件的措施212
10.2.2 间谍软件的清除213
10.3 反间谍软件215
10.3.1 Advanced Spyware Remover Professional软件215
10.3.2 Advanced Anti Spy软件227
10.3.3 Windows清理助手229
10.3.4 Windows Defender软件232
10.3.5 Spyware Terminator软件234
10.3.6 SpyBot Search&Destroy软件242
10.3.7 Webroot AntiVirus软件247
10.4 小结251
第11章 漏洞253
11.1 认识漏洞253
11.1.1 什么是漏洞253
11.1.2 漏洞扫描技术254
11.1.3 漏洞扫描产品255
11.2 查漏洞打补丁260
11.2.1 不得不打的补丁260
11.2.2 系统漏洞扫描助手260
11.2.3 瑞星卡卡上网安全助手262
11.2.4 迅雷软件助手中查漏洞打补丁264
11.2.5 光华反病毒软件——系统漏洞修护软件267
11.2.6 360安全卫士中的系统漏洞修复功能268
11.2.7 墨者安全专家的漏洞修复功能270
11.2.8 百度安全中心的漏洞修复功能272
11.3 小结273
第12章 用好你的金钟罩——防火墙275
12.1 接入因特网——风险与机遇共存275
12.2 小议防火墙276
12.2.1 防火墙能做什么276
12.2.2 防火墙不能做什么277
12.2.3 防火墙的种类278
12.3 如数家珍——防火墙产品介绍279
12.3.1 典型的防火墙软件介绍279
12.3.2 如何安装桌面防火墙281
12.3.3 防火墙的配置策略281
12.4 防火墙软件282
12.4.1 天网防火墙282
12.4.2 瑞星防火墙285
12.4.3 卡巴斯基全功能安全软件2009290
12.4.4 费尔个人防火墙292
12.5 小结298
第13章 计算机病毒和木马的防范299
13.1 病毒和木马299
13.1.1 什么是计算机病毒299
13.1.2 计算机病毒的分类301
13.1.3 木马——一个古老的传说302
13.1.4 木马的检测303
13.2 防毒甚于防贼304
13.2.1 安装防病毒程序304
13.2.2 及时更新Windows系统305
13.3 脱离苦海——计算机病毒的查杀306
13.3.1 顽固病毒或木马的清除306
13.3.2 手动杀毒——原来我也会307
13.4 病毒木马查杀工具308
13.4.1 瑞星杀毒软件2009308
13.4.2 卡巴斯基2009311
13.4.3 360安全卫士315
13.4.4 ESET NOD32 Antivirus软件319
13.4.5 墨者安全专家正式版324
13.5 小结329
第14章 数据备份与恢复331
14.1 有备无患——备份你的数据331
14.1.1 备份数据的重要性331
14.1.2 制订备份策略332
14.1.3 选择恰当的存储媒体333
14.2 数据的备份与还原334
14.2.1 Windows系统中数据备份的方法334
14.2.2 Windows系统中的数据还原方法336
14.3 数据恢复软件——挽救你的数据341
14.3.1 易我数据恢复向导342
14.3.2 RescuePRO Deluxe软件346
14.3.3 Drive Rescue软件348
14.3.4 FileRescue软件352
14.4 小结354
第15章 系统克隆355
15.1 一键恢复——初级者的快速入门355
15.1.1 一键还原精灵的安装355
15.1.2 一键还原精灵的高级操作359
15.1.3 卸载一键还原精灵362
15.2 OneKey Ghost软件363
15.3 Ghost工具的本地备份364
15.3.1 对分区的数据备份或还原操作365
15.3.2 硬盘的备份操作370
15.4 还原软件372
15.4.1 冰点还原373
15.4.2 其他还原类软件376
15.5 前车之鉴——对后来者的警告376
15.5.1 保管好备份文件376
15.5.2 定期备份最新的重要数据377
15.5.3 小心谨慎操作378
15.5.4 不要将正式操作当作实验378
15.6 小结379
热门推荐
- 684282.html
- 3477937.html
- 1527792.html
- 1418057.html
- 1385713.html
- 2068065.html
- 608292.html
- 2691879.html
- 2725772.html
- 2979064.html
- http://www.ickdjs.cc/book_1874214.html
- http://www.ickdjs.cc/book_3773545.html
- http://www.ickdjs.cc/book_663624.html
- http://www.ickdjs.cc/book_556723.html
- http://www.ickdjs.cc/book_1694211.html
- http://www.ickdjs.cc/book_1723941.html
- http://www.ickdjs.cc/book_1791849.html
- http://www.ickdjs.cc/book_1597786.html
- http://www.ickdjs.cc/book_3202203.html
- http://www.ickdjs.cc/book_95674.html